Details

Ионочкин, Дмитрий Игоревич. Внедрение системы авторизации на базе электронных ключей eToken в систему управления данными компании Flex Databases [Электронный ресурс]: бакалаврская работа / Д. И. Ионочкин; Санкт-Петербургский политехнический университет Петра Великого, Институт компьютерных наук и технологий, Измерительных информационных технологий. — Электрон. текстовые дан. (1 файл : 1,05 МБ). — Санкт-Петербург, 2015. — Загл. с титул. экрана. — Свободный доступ из сети Интернет (чтение, печать, копирование). — Adobe Acrobat Reader 7.0. — <URL:http://elib.spbstu.ru/dl/2/8326.pdf>.

Record create date: 11/2/2015

Collections: Выпускные квалификационные работы; Общая коллекция

Allowed Actions: Read Download (1.1 Mb) You need Flash Player to read document

Group: Anonymous

Network: Internet

Annotation

Рассмотрены существующие основные приложения-генераторы одноразовых паролей. Рассмотрены принципы работы программ-генераторов. Произведено сравнение синхронных алгоритмов и процесс синхронизации времени. Показана реализация базового приложения-примера. Описана реализация работы алгоритмов, основанных как на счетчике, так и на времени. Рассмотрена реализация дополнительных механизмов защиты в соответствии с требованиями стандартов. Описана реализация алгоритмов в программном продукте компании Flex Databases. Рассмотрены возможные угрозы реализации алгоритмов. Выявлены методы предотвращения возможных атак. Произведено первоначальное тестирование программных продуктов.

Document access rights

Network User group Action
FL SPbPU Local Network All Read Print Download
-> Internet All Read Print Download

Table of Contents

  • Титульник отдельно
  • Задание
  • Реферат
  • 04.ВКР - Ионочкин
    • ПЛАН РАБОТЫ
    • ВВЕДЕНИЕ
    • 1. МЕТОДЫ ЗАЩИТЫ ОТ АТАК
      • 1.1. Средства многофакторной аутентификации
      • 1.2. Сравнение технологий
        • 1.2.1. Рассылки SMS / электронной почты
        • 1.2.2. Биометрия
        • 1.2.3. Физические токены
        • 1.2.4. Электронные (цифровые) токены
      • 1.3. Статистика использования мобильных устройств
      • 1.4. Статистика программных платформ
      • 1.5. Выводы по разделу
    • 2. ПРИЛОЖЕНИЯ-АУТЕНТИФИКАТОРЫ
      • 2.1. Google Authenticator
      • 2.2. Microsoft Authenticator
      • 2.3. Аутентификатор для устройств с поддержкой J2ME
      • 2.4. Принцип работы программ
      • 2.5. Сравнение синхронных алгоритмов
        • 2.5.1. Синхронный алгоритм на базе события
        • 2.5.2. Синхронный комбинированные алгоритм (время и событие)
        • 2.5.3. NTP
    • 3. РЕАЛИЗАЦИЯ ПРИЛОЖЕНИЙ
      • 3.1. Базовое приложение – пример
        • 3.1.1. Реализация работы алгоритмов
        • 3.1.2. Реализация одноразового пароля, основанного на счетчике (HOTP)
        • 3.1.3. Реализация одноразового пароля, основанного на времени
        • 3.1.4. Дальнейшая реализация примера
      • 3.2. Реализация в программном продукте Flex Databases
      • 3.3. Уязвимости алгоритмов
        • 3.3.1. XSS атаки
        • 3.3.2. Вредоносное программное обеспечение
        • 3.3.3. SQL инъекции
        • 3.3.4. Атака с использованием радужной таблицы
        • 3.3.5. Атака методом перебора (Brute force)
    • 4. ТЕСТИРОВАНИЕ РАЗРАБОТЧИКОМ
    • ЗАКЛЮЧЕНИЕ
    • СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
    • Перечень сокращений, условных обозначений, символов, единиц и терминов
    • Приложение А
    • Приложение Б
    • Приложение В
    • Приложение Г
    • Приложение Д
    • Приложение Е
    • Приложение Ж
    • Приложение И

Document usage statistics

stat Document access count: 1151
Last 30 days: 140
Detailed usage statistics